iSecure logo
Blog

Zasady pracy zdalnej

Biorąc pod uwagę to, że wiele firm (w tym nasi klienci) wybrało przejście w tryb pracy zdalnej, dzielimy się zaleceniami, co do zachowania środków bezpieczeństwa:

  1. Na komputerze wykorzystywanym do pracy powinien być zainstalowany program antywirusowy i firewall, które są na bieżąco aktualizowane
  2. Należy korzystać ze zaktualizowanych przeglądarek internetowych np. Firefox, Chrome lub Opera; analogicznie system operacyjny np. Windows musi mieć zainstalowane wszystkie krytyczne łatki i aktualizacje
  3. Nie wolno zapisywać na stałe w pamięci przeglądarki haseł dostępowych do systemów teleinformatycznych
  4. Tam, gdzie to możliwe, dostęp do zasobów organizacji powinien odbywać się z wykorzystaniem VPN
  5. Należy zwracać baczną uwagę na adres strony www na którą się logujemy, by mieć pewność, że jest to ta właściwa a nie fałszywa
  6. Nie klikać w podejrzane załączniki do maili
  7. Weryfikować pole odbiorcy maili, aby uniknąć przypadkowej wysyłki
  8. Weryfikować załączniki, które dołączamy do maila, by nie wysłać ich do osoby przypadkowej
  9. Po zakończeniu pracy zdalnej usunąć dokumenty firmowe z prywatnych nośników i komputerów, jeśli były wykorzystywane (oczywiście po uprzednim przeniesieniu ich na komputery służbowe)
  10. Praca zdalna powinna odbywać się – o ile to możliwe – na komputerze służbowym, a nie na komputerze prywatnym. Analogicznie w przypadku telefonów przenośnych (smartfonów)
  11. Wykorzystywać prywatny sprzęt (komputer, telefon) można tylko, jeżeli Spółka wyrazi na to przyzwolenie
  12. Wykorzystywać tylko zaufane aplikacje, nie wolno instalować oprogramowania nieautoryzowanego przez dział IT organizacji
  13. Szyfrować dokumentację wychodzącą np. załączniki do maili przy pomocy programu 7-ZIP
  14. Przed pierwszym wykorzystaniem prywatnego komputera do pracy zdalnej, przeskanować dysk programem antywirusowym
  15. Ograniczyć dostęp do nośników elektronicznych współdomownikom
  16. Jeśli to możliwe – ograniczyć wynoszenie dokumentacji papierowej poza organizację

Podobne wpisy:

Umowa udostępnienia danych osobowych w celach marketingowych

Specjaliści w dziedzinie marketingu na pewno słyszeli o umowie powierzenia danych osobowych, zwłaszcza kiedy korzystają ze wsparcia zewnętrznych dostawców usług – realizacji kampanii mailingowych czy SMS, realizacji promocji, konkursów, utrzymania systemu do przetwarzania baz marketingowych. Rzadziej w obrocie pomiędzy firmami pojawia się umowa udostępnienia danych osobowych do zawarcia pomiędzy firmą X udostępniającą dane a firmą […]

Kiedy mogę złożyć sprzeciw na przetwarzanie moich danych osobowych?

Prawo do sprzeciwu jest jednym z praw przyznanych podmiotom danych na gruncie przepisów Rozporządzenia o ochronie danych osobowych. Prawo do sprzeciwu na przetwarzanie danych osobowych uregulowane jest w art. 21 RODO. Jest to prawo ograniczone, możliwe do realizacji w określonych przypadkach. W jaki sposób wygląda realizacja prawa do sprzeciwu, o czym powinniśmy pamiętać jako administrator […]

Dane osobowe dzieci w internecie

“ICO z tym internetem dzieci?” – Część II. Standardy 1 – 3

(1 – Najlepszy interes dziecka, 2 – Ocena skutków dla ochrony danych, 3 – Dostosowanie do wieku) Po omówieniu ogólnych informacji na temat wytycznych ICO w tekście “ICO z tym internetem dzieci?” – Część I. Kodeks, które dostępne są tutaj, przyszedł czas na dokładne omówienie każdego z 15 standardów, które należy brać pod uwagę przy […]

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki